Tecnologias de Informação e Comunicações

24 abril 2006

Segurança em Redes – Falhas “Humanas” (4º Parte)

Para concluir este capítulo, o das Falhas “Humanas”, tentarei categorizar em grupos as ocorrências indevidas comuns com origem em actividades humanas sobre os sistemas.

Acesso a Informação

Neste conjunto inclui todos os tipos de actos de acesso a informação, reservada ou confidencial, em trânsito e/ou guardada nos nossos sistemas.

Devemos classificar neste tipo, reservada ou confidencial, toda a informação que a organização não publicou intencionalmente em suportes públicos, ou seja, mesmo que armazenada ou circule em canais abertos como a Internet.

Alteração da Informação

Nestes ilícitos estão concluídas todas as acções não autorizadas que alterem ou eliminem informação reside nos sistemas de informação.

Utilização exagerada ou abusiva dos sistemas

Obviamente, a utilização por entidades externas, não autorizadas para o efeito, de meios computacionais e/ou de comunicações dos sistemas é uma actividade criminosa e exige um “combate” rigoroso.

Todos sabemos que este é um dos objectivos prioritários dos “ataques” actuais e pode implicar a nossa organização em sérias situações de ilegalidade.

Mas neste grupo também se inclui muitos dos comportamentos dos colaboradores que prejudicam o funcionamento dos sistemas. Por exemplo:

- má gestão dos seus arquivos digitais obrigando os sistemas a armazenar e a proteger GBytes de informações inúteis;

- a utilização intensiva do e-mail como “camião de carga” de ficheiros conjugado com “workflows” manuais de distribuição de informação pouco rigorosos (com PARA e CC para todos e mais alguns) implica elevadas cargas de processamento, armazenamento e ocupação dos canais de comunicação de dados;

- a utilização com carácter privado do E-mail e da Internet pode ser uma fonte considerável de problemas e produzir perdas substancias de disponibilidade e de eficácia dos sistemas. Este assunto, realço muito sensível, exige um enquadramento, preferencialmente sobre a forma de Regulamento Interno, muito explícito para todos, colaboradores e a equipa de TIC.

A utilização exagerada ou abusiva, por entidades internas e/ou externas, dos sistemas pode conduzir as situações de graves de “Denial of Service, DOS”.

Quando aquele e-mail urgente, que foi escrito há 30 minutos atrás, não chegou ao destino estamos numa situação de “Denial of Service”! Não será esta uma situação comum nos nossos sistemas?

Vandalismo

Todos os actos que atentem contra a integridade material e/ou lógica dos sistemas pode conduzir a danos e/ou interrupções de serviços com efeitos consideráveis na organização.